Bandera restauracion borbonica

Ataques informáticos a través del tiempo

  • Kevin Poulsen Vs. KISS-FM

    Kevin Poulsen Vs. KISS-FM
    Poulsen era un adolescente hacker telefónico -un phreak- quien atacó las redes telefónicas para ganar un Porsche en un concurso de radio de Los Ángeles.
  • Period: to

    Ataques a traves del tiempo

  • Virus CIH

    Virus CIH
    El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
    ¿Por qué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
  • Melissa, la "bailarina exótica" de Word.

    Creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
  • I Love You, la temida "Carta de amor"

    I Love You, la temida "Carta de amor"
    Onel de Guzmán lo creó, Filipinas, con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se auto enviaba vía correo y copiaba contraseñas a través de una aplicación auto instalable.
  • SIRCAM gusano

    SIRCAM gusano
    llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”.se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
  • Código Rojo y Código Rojo 2

    Código Rojo y Código Rojo 2
    Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito in
  • BUGBEAR

    BUGBEAR
    Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado. No hacía falta abrir ficheros.
  • SQL Slammer/Zafiro Virus

    SQL Slammer/Zafiro Virus
    Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad.
  • MyDoom, el peor "gusano" de todos

    MyDoom, el peor "gusano" de todos
    Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo. En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de
  • Zhelatin, Nuwar o Peacomm

    Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm. Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remot
  • Anonymous ataca cibersitios de Sony Warner y Disney durante la Operación Megaupload

    Anonymous ataca cibersitios de Sony  Warner y Disney durante la Operación Megaupload
    El grupo activista en línea Anonymous, durante la denominada “Operación Megaupload”, atacó los cibersitios de Sony, Warner Bros. y Disney Channel Latinoamérica en represalia al cierre de Megaupload, un servicio para alojamiento de archivos. En este ataque, el grupo blanqueó sony.co.uk y alteró la página de SADAIC (Sociedad Argentina de Autores y Compositores) en disneylatino.com. La acción más sobresaliente del ataque fue la publicación de toda la discografía de Sony en respuesta al apoyo que
  • Adobe sufre un ciberataque

    Adobe sufre un ciberataque
    La información sustraída de las cuentas incluye los nombres, correos electrónicos y datos financieros de sus usuarios. La firma dice que la información financiera está cifrada, y que no cree “que los atacantes hayan sustraído información no cifrada de tarjetas de crédito o débito” de los sistemas. A pesar de eso, la empresa ofrecerá a los usuarios cuya información financiera estuvo comprometida “la opción de inscribirse en un servicio de monitoreo gratuito de crédito“. Si Adobe cree que su cuen
  • HEARTBLEED

    HEARTBLEED
    Heartbleed es una falla en el sistema que se utiliza para cifrar información personal que circula en la red que puede incluir datos financieros y médicos. El rango de aspectos expuestos es amplio y difícil de determinar, porque el error del software le permite a los atacantes ver parte de la información que se quedó en la memoria del servidor. El mecanismo que protege los datos cuando pasan de un punto es conocido como SSL/TLS y es muy común, por lo cual Google, Yahoo, Facebook, Tumblr, Amazon
  • ASHLEY MADISON

    ASHLEY MADISON
    Un ciberataque a la web de contactos para gente casada Ashley Madison, reivindicado por un grupo de piratas informáticos denominados The Impact Team, ha dejado expuestos en Internet los datos personales y financieros de sus más de 37 millones de clientes.